Dieses Repository enthält Beispielprogramme, die das Verhalten in der realen Malware nachahmen. Ziel ist es, Quellcode bereitzustellen, der für Lernzwecke kompiliert und verwendet werden kann, ohne sich Sorgen um die Behandlung von Live -Malware oder die Beschäftigung eines Systems zu beschäftigen zu müssen. Die Art des Programms wird nach dem Konzept organisiert, auf das es sich konzentriert. Sie können dies durch die Struktur der Root -Ordner sehen.
Ich diskutiere viele dieser Programme über Online -Videos und -kurse und Sie können Folgendes hilfreich finden:
Verschiedene Themen in der Malware -Analyse - YouTube -Wiedergabeliste
Erste Schritte mit Reverse Engineering - YouTube -Playlist und vollständige Kurse auf Pluralsight
Essentielle Malwareanalyse zu Pluralsight:
Yara für Malware Research - YouTube Playlist
Wesentliche Elemente der pORTable Executable -Datei (PE) - YouTube -Playlist
Diese Programme sollen mit dem C/C ++ - Compiler von Microsoft zusammengestellt werden. Sie können die Developer Command Prompt verwenden, nachdem Sie die kostenlose/Community -Version installiert haben, um sie mit cl zu kompilieren. Ein Beispiel für diesen Befehl wäre:
cl <path/to/source_code>
Dies sollte zwei Dateien erstellen: .obj und .exe mit dem Namen der Eingabedatei. Sie können die .obj -Datei normalerweise ignorieren, die .exe ist das, was Sie analysieren werden. Bitte beachten Sie, dass gelegentlich spezifische Compiler -Flags verwendet werden, um die gewünschten Affekte im resultierenden Binärer zu erhalten. Diese Compiler -Flags werden in den zugehörigen Videos oder in der Readme im spezifischen Ordner identifiziert.
Wenn Sie nach Malware für reale Welt oder andere interessante Artefakte suchen, lesen Sie bitte meine Repo-Malware-Samples.